Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Das AWS IoT Fleet Provisioning Plugin bietet die folgenden Konfigurationsparameter, die Sie anpassen können, wenn Sie die AWS IoT Greengrass Core-Software mit Fleet Provisioning installieren.
rootPath
-
Der Pfad zu dem Ordner, der als Stammverzeichnis für die AWS IoT Greengrass Core-Software verwendet werden soll.
awsRegion
-
Der AWS-Region , den das Fleet Provisioning-Plugin zur Bereitstellung von AWS Ressourcen verwendet.
iotDataEndpoint
-
Der AWS IoT Datenendpunkt für Ihren AWS-Konto.
iotCredentialEndpoint
-
Der Endpunkt der AWS IoT Anmeldeinformationen für Ihren AWS-Konto.
iotRoleAlias
-
Der AWS IoT Rollenalias, der auf eine Token-Exchange-IAM-Rolle verweist. Der Anbieter AWS IoT für Anmeldeinformationen übernimmt diese Rolle, damit das Greengrass-Core-Gerät mit AWS Diensten interagieren kann. Weitere Informationen finden Sie unter Autorisieren Sie Kerngeräte für die Interaktion mit Diensten AWS.
provisioningTemplate
-
Die Vorlage für die AWS IoT Flottenbereitstellung, die für die Bereitstellung AWS von Ressourcen verwendet werden soll. In dieser Vorlage muss Folgendes angegeben werden:
-
AWS IoT Irgendeine Ressource. Sie können eine Liste vorhandener Dinggruppen angeben, um Komponenten für jedes Gerät bereitzustellen, wenn es online geht.
-
Eine AWS IoT Richtlinienressource. Diese Ressource kann eine der folgenden Eigenschaften definieren:
-
Der Name einer vorhandenen AWS IoT Richtlinie. Wenn Sie diese Option wählen, verwenden die Kerngeräte, die Sie anhand dieser Vorlage erstellen, dieselbe AWS IoT Richtlinie, und Sie können ihre Berechtigungen als Flotte verwalten.
-
Ein AWS IoT Richtliniendokument. Wenn Sie diese Option wählen, verwendet jedes Core-Gerät, das Sie anhand dieser Vorlage erstellen, eine eigene AWS IoT Richtlinie, und Sie können die Berechtigungen für jedes einzelne Core-Gerät verwalten.
-
-
Eine AWS IoT Zertifikatsressource. Diese Zertifikatsressource muss den
AWS::IoT::Certificate::Id
Parameter verwenden, um das Zertifikat an das Kerngerät anzuhängen. Weitere Informationen finden Sie im AWS IoT Developer Guide unter Just-in-time Provisioning.
Weitere Informationen finden Sie im AWS IoT Core Developer Guide unter Provisioning Templates.
-
claimCertificatePath
-
Der Pfad zum Provisioning-Anspruchszertifikat für die Bereitstellungsvorlage, das Sie unter angeben.
provisioningTemplate
Weitere Informationen finden Sie unter CreateProvisioningClaim in der AWS IoT Core -API-Referenz. claimCertificatePrivateKeyPath
-
Der Pfad zum privaten Schlüssel des Provisioning-Anspruchszertifikats für die Bereitstellungsvorlage, die Sie in angeben.
provisioningTemplate
Weitere Informationen finden Sie unter CreateProvisioningClaim in der AWS IoT Core -API-Referenz.Wichtig
Private Schlüssel für Provisioning Claim sollten jederzeit gesichert sein, auch auf Greengrass-Core-Geräten. Wir empfehlen Ihnen, anhand von CloudWatch Kennzahlen und Protokollen von Amazon nach Hinweisen auf Missbrauch zu suchen, wie z. B. die unbefugte Verwendung des Antragszertifikats zur Bereitstellung von Geräten. Wenn Sie einen Missbrauch feststellen, deaktivieren Sie das Provisioning Claim Certificate, sodass es nicht für die Bereitstellung von Geräten verwendet werden kann. Weitere Informationen finden Sie unter Überwachung AWS IoT im AWS IoT Core Entwicklerhandbuch.
Damit Sie die Anzahl der Geräte und die Geräte, die sich bei Ihnen registrieren, besser verwalten können, können Sie AWS-Konto bei der Erstellung einer Flottenbereitstellungsvorlage einen Pre-Provisioning-Hook angeben. Ein Pre-Provisioning-Hook ist eine AWS Lambda Funktion, die Vorlagenparameter validiert, die Geräte bei der Registrierung angeben. Sie können beispielsweise einen Pre-Provisioning-Hook erstellen, der eine Geräte-ID mit einer Datenbank vergleicht, um sicherzustellen, dass das Gerät über eine Bereitstellungsberechtigung verfügt. Weitere Informationen finden Sie unter Pre-Provisioning Hooks im Developer Guide.AWS IoT Core
rootCaPath
-
Der Pfad zum Zertifikat der Amazon Root Certificate Authority (CA).
templateParameters
-
(Optional) Die Zuordnung der Parameter, die der Flottenbereitstellungsvorlage zur Verfügung gestellt werden sollen. Weitere Informationen finden Sie im Abschnitt mit den Parametern für Bereitstellungsvorlagen im AWS IoT Core Entwicklerhandbuch.
deviceId
-
(Optional) Die Geräte-ID, die als Client-ID verwendet werden soll, wenn das Fleet Provisioning-Plugin eine MQTT-Verbindung herstellt. AWS IoT
Standard: Eine zufällige UUID.
mqttPort
-
(Optional) Der Port, der für MQTT-Verbindungen verwendet werden soll.
Standard:
8883
proxyUrl
-
(Optional) Die URL des Proxyservers im Format
scheme://userinfo@host:port
. Um einen HTTPS-Proxy zu verwenden, müssen Sie Version 1.1.0 oder höher des Fleet Provisioning-Plug-ins verwenden.-
scheme
— Das Schema, das oder sein muss.http
https
Wichtig
Greengrass-Core-Geräte müssen Greengrass Nucleus v2.5.0 oder höher ausführen, um HTTPS-Proxys verwenden zu können.
Wenn Sie einen HTTPS-Proxy konfigurieren, müssen Sie das Proxy-Server-CA-Zertifikat zum Amazon-Root-CA-Zertifikat des Kerngeräts hinzufügen. Weitere Informationen finden Sie unter Ermöglichen Sie dem Kerngerät, einem HTTPS-Proxy zu vertrauen.
-
userinfo
— (Optional) Der Benutzername und das Passwort. Wenn Sie diese Informationen in der angebenurl
, ignoriert das Greengrass-Core-Gerät die Felderusername
undpassword
. -
host
— Der Hostname oder die IP-Adresse des Proxyservers. -
port
— (Optional) Die Portnummer. Wenn Sie den Port nicht angeben, verwendet das Greengrass-Core-Gerät die folgenden Standardwerte:-
http
— 80 -
https
— 443
-
-
proxyUserName
-
(Optional) Der Benutzername, der den Proxyserver authentifiziert.
proxyPassword
-
(Optional) Der Benutzername, der den Proxyserver authentifiziert.
- CSRPath
-
(Optional) Der Pfad zur CSR-Datei (Certificate Signing Request), die verwendet werden soll, um das Gerätezertifikat aus einer CSR zu erstellen. Weitere Informationen finden Sie im Entwicklerhandbuch unter Provisioning by Claim AWS IoT Core .
- csrPrivateKeyPfad
-
(Optional, erforderlich, falls
csrPath
deklariert) Der Pfad zu dem privaten Schlüssel, der zur Generierung der CSR verwendet wurde. Der private Schlüssel muss zur Generierung der CSR verwendet worden sein. Weitere Informationen finden Sie im AWS IoT Core Entwicklerhandbuch unter Provisioning by Claim.